Dúvidas sobre a rede Tor


1

Considere um computador conectado ao Rede Tor através do navegador Tor. Minha pergunta é: todo o tráfego da Internet passa pela rede do computador, como atualização do Windows, atualização do Kaspersky, atualização do VLC ou se eu estiver assistindo a um vídeo no YouTube no navegador Tor, esse tráfego de dados de vídeo é criptografado?

Respostas:


2

Você está correto, cada aplicativo deve ser configurado individualmente para usar o TOR. Aplicativos que não podem ser configurados dessa forma, não usarão o TOR e a conexão não será ofuscada. este Vazamento de Aplicação (especialmente para DNS) pode colocar seu anonimato em risco, para observadores que podem ver sua atividade de conexões locais. Proxy Leakage não apresenta um risco no extremo da conexão.

Embora o vazamento de aplicativos vaze na extremidade local e possa expor suas atividades ao ISP, Vazamento de informações pode expor informações sobre você aos observadores depois que você sair da rede. Se você transmitir sua chave de licença Kaspersky para validar uma atualização e essa chave for observada, um adversário poderá identificá-lo perguntando ao Kaspersky. Seu applet de previsão do tempo pode enviar seu CEP ou endereço ao solicitar atualizações. Quem sabe o que o MS envia com a atualização do Windows. A TOR NÃO NADA para se proteger contra esse tipo de divulgação. Por esse motivo, a primeira regra de uso do TOR é não mesclar operações anônimas e não anônimas no mesmo sistema. Quando você usa tor, deve ser tudo ou nada para ser eficaz. Eu recomendo usar o Tails como um Live CD (veja abaixo) ao usar o TOR porque ele não tem nenhum dado sobre o seu vazamento.

Existem várias abordagens que você pode tomar para limitar ou eliminar Vazamento de Aplicação .

  • O mais confiável é usar um roteador de hardware como Safeplug , que se conecta à sua rede entre o roteador existente e o ISP demarc (modem a cabo / dsl). passa todo o tráfego passado para ele através tor automaticamente. Essa abordagem tem a maior vulnerabilidade ao vazamento de dados, no entanto. Aplicativos móveis que possuem recursos de GPS usando a rede podem ter um endereço IP europeu, mas se os dados contiverem as coordenadas GPS dos dispositivos, seria trivial para alguém observar o relé de saída dizer onde você está.

  • O mais seguro é usar uma máquina virtual ou inicializar a partir de um Live CD, especialmente configurado para use tor e use-o somente quando e para aplicativos nos quais você precisa anonimato. Um tal Live CD é Caudas .

  • O menos confiável e seguro, mas geralmente o mais fácil de configurar, é um transparente ou isolado proxy. Essa abordagem é suscetível a um subconjunto de vazamento de aplicativos e a uma grande quantidade de vazamento de dados, o que é realmente difícil de controlar, a menos que você dedique a caixa a atividades anônimas.

Por fim, observe que o TOR trata do sigilo de encaminhamento (obscurecendo a origem ou o destino de uma comunicação de observadores) e não da criptografia. O TOR criptografa dados enquanto está na rede, para evitar riscos de pessoas instalando relés TOR maliciosos, mas uma vez que seu tráfego deixe a rede, ele será criptografado somente se o site remoto negociar SSL como parte da conexão (por exemplo: você se conectou com um URL https?). Seu endereço IP ficará oculto, mas se você colocar o texto sem formatação no seu texto original quando ele aparecer do outro lado.


1

Considere um computador conectado à rede Tor através do TOP   navegador.

Considerado Tudo o que o navegador TOR faz é anonimizar o tráfego que passa pelo próprio navegador Tor. Ele não anonimiza toda a sua conexão com a Internet de forma alguma. Como explicado no oficial, página do navegador Tor ; a ênfase é minha:

O software Tor protege você, enviando suas comunicações em torno de   rede distribuída de retransmissões dirigida por voluntários em todo o mundo: impede que alguém que esteja assistindo à sua conexão de Internet saiba quais sites você visita, impede que os sites que você visita aprendam   sua localização física, e permite acessar sites que são   bloqueado.

Isso é um pouco vago. Talvez deva dizer algo como “impede que alguém veja a conexão do seu navegador via navegador Tor saber quais sites você visita…” Mas isso ainda seria confuso para o público-alvo dos usuários do navegador Tor: pessoas não-tecnológicas que deseja navegar anonimamente em sites.

Agora, se você deseja Torificar um aplicativo específico ou um serviço específico, esse é um processo mais complicado que é explicado nesta página :

Tor não protege todo o tráfego de Internet do seu computador quando você   executá-lo. O Tor apenas protege seus aplicativos que estão adequadamente   configurado para enviar seu tráfego de Internet através do Tor. Evitar   problemas com a configuração Tor, recomendamos que você use o Tor   Pacote do navegador. É pré-configurado para proteger sua privacidade e   anonimato na web, desde que você esteja navegando com o Navegador Tor   em si. Quase qualquer outra configuração de navegador da Web é provável que seja   Não é seguro usar com o Tor.

O que basicamente significa, sim, você tem dúvidas válidas. Como acalmá-los? Depende Você pode fazer tudo através do pacote de navegador Tor? Possivelmente. Mas não é tão simples como baixar, instalá-lo e executá-lo. Geralmente, é necessário um pouco mais de esforço para anonimizar todo o tráfego.


E quanto ao tráfego do revezamento de saída na direita vulnerável? .Um atacante pode ver seu endereço IP passando pelo relé de saída.
will ferell

1
@willferell, se você está perguntando o que eu acho que você está perguntando, não, seu verdadeiro endereço IP do ISP não será visível para os sites que você visita na ou através da rede TOR. seu endereço IP aparecerá nos sites que você acessa como o da interface de saída dos relés de saída. Quando seu ponto final estiver na Alemanha e você acessar o Google, ele será google.de, porque você parece ter um endereço IP em alemão.
Frank Thomas

@willferell: O nó de entrada não vê onde você se conecta e o nó de saída não vê quem está se conectando; Essa é uma propriedade do 'roteamento de cebola'.
grawity

0

O tráfego da Internet que você envia através do navegador Tor será protegido. Não serviços como atualizações do Windows, atualizações de antivírus e coisas do tipo. O tor Browser é simplesmente um navegador e não uma solução VPN de ponta a ponta. Aqui está uma solução para Linux . Desculpe nenhum para windows no momento.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.